首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
  国内免费   2篇
工业技术   12篇
  2022年   2篇
  2020年   1篇
  2014年   2篇
  2010年   2篇
  2008年   1篇
  2000年   1篇
  1997年   1篇
  1996年   2篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
2.
近年来,随着信息化的推进,国民经济各行各业对网络的依赖性明显增强,网络信息安全问题成为关系国家和社会安全的突出问题。受经济利益驱动,加上各国之间的博弈在网络空间的体现不断加强,具有高技术性、高隐蔽性和长期持续性的网络攻击成为当前网络安全面临的主要挑战之一。文章对这种隐蔽式网络攻击进行了介绍和描述,分析其主要特点和对当前安全体系的挑战。在此基础上综述了国内外隐蔽式网络攻击检测等方面的最新研究进展。最后,对关键技术问题进行了总结,并展望了本领域未来的研究方向。  相似文献   
3.
4.
在激烈的市场竞争中,企业只有敏捷抓住商机、快速推出新品,才能增强自身竞争力,赢得尽可能多的市场份额。快速原型制造技术是企业缩短产品面市时间的有效手段之一。本期焦点邀请有关学者、教授就快速原型制造技术的基本概念、快速原型制造技术的应用发展状况、应用快速原型制造技术迅速推出产品的方法等,发表了他们的真知灼见。  相似文献   
5.
矩阵式二维码在各大包装产品上被广泛应用,但用于透明包装盒上喷印隐性防伪矩阵式二码还是首次运用。通过软、硬件稳合和性能比配,透明包装产品盒在经过输送带、自动测速、喷印、解码、关联、数据智能传送,从而达到隐性防伪矩阵码在透明包装产品盒上的一系列的喷印、解码关联、数据上传工作,以此为透明包装喷印矩阵式二维码运用提供参考。  相似文献   
6.
7.
郭立  梁艳  张丹  赵咏 《电力安全技术》2022,(12):74-75+78
针对配电网精益化运维提升的现实要求,以配电网继电保护为抓手,形成以配电网继电保护整定“两统一、两适用”为导向轮,整定体系建设“三步走”为动力轮的双轮驱动工作机制,优化管理模式,弥补专业短板,提升配电网保护动作的正确率,从而实现配电网精益化管理提升的目的。  相似文献   
8.
PET吸塑制品的限位作用在酒类包装中运用很广泛,为保证酒瓶在装卸和运输过程中完好,吸塑制品的抗冲击强度是酒类包装行业的重要关注点。本文通过对试制的四种吸塑常用PET卷材进行物理性能测试、按月制成吸塑件后进行冲击测试、制成吸塑件后按月进行冲击测试来收集相关数据,以分析PET吸塑制品及其常用卷材的耐候性。  相似文献   
9.
TCP与UDP网络流量对比分析研究*   总被引:11,自引:1,他引:11  
网络带宽不断增长,越来越多的音/视频、在线游戏等应用成为网络空间的主体。基于实时性考虑,这些新兴应用协议多选择UDP作为其底层的传输协议,使得UDP流量呈上升趋势,而以往的流量测量工作一般基于TCP进行,忽略了UDP协议。对国内某骨干网流量进行了连续12 h的在线测量,在传输层和应用层分别对TCP和UDP及其应用层协议的流的总数、长度分布、持续时间分布、流的速度分布等进行了详尽的分析,并对TCP和UDP的应用层协议流的大小、长短、快慢作了详细的分类。为网络流的分类技术、网络行为发现、网络设计等提供了数据支持。  相似文献   
10.
With the rapid developments of information technology,various industries become much more dependent on networks.Driven by economic interests and the game between countries reflected by growing cyberspace confrontations,evasive network attacks on information infrastructures with high-tech,high concealment and longterm sustainability become severe threats to national security.In this paper,we propose a novel two-phased method for the detection of evasive network attacks which exploit or pretend to be common legal encryption services in order to escape security inspection.Malicious communications which camouflage themselves as legal encryption application are identified in the SSL'session structure verification phase firstly,and then by serverside X.509 certificate based anomaly detection,suspicious attack behaviors are further distinguished effectively.Experiment results show that our method is very useful for detecting the network activities of certain unknown threats or new malwares.Besides,the proposed method can be applied to other similar services easily.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号